Essentiels techniques de la SSI

Inter-company training

Who is the training for?

  • Personnel ayant besoin d'engranger de nouvelles connaissances en sécurité
  • Administrateurs systèmes ou réseaux

Level reached

Beginner

Duration

2,00 day(s)

14 heures

Language(s) of service

FR

Prerequisites

Une connaissance informatique de base ainsi que des bases en réseaux TCP/IP

Goals

Formation théorique à la sécurité des systèmes d’information, ce cours apportera au personnel technique et aux chefs de projet une approche d'un système d'information sous l'angle des attaquants et donnera les bonnes pratiques pour sécuriser et maintenir un niveau de sécurité correct dans vos systèmes d’information. Connaître les principales attaques et les contre-mesures adéquates est devenu primordial pour toute entreprise utilisant l'informatique et les réseaux comme support de travail.

Vous allez apprendre à:

  • Identifier les points faibles des systèmes d'information
  • Définir les règles de sécurité fondamentales pour sécuriser un périmètre
  • Comprendre la portée des attaques informatiques

Contents

Jour 1:

Introduction

  • Contexte, objectifs et enjeux

Risques et impacts métier

  • Fuite d'information
  • Atteinte à l'image
  • Risques juridiques

Typologie des attaques, sources de menaces

  • Cybercriminalité
  • Espionnage

Rappels techniques

  • Protocoles réseau (IP, TCP, UDP, ICMP, IPsec)
  • Protocoles "lien" (Ethernet, ARP, 802.x, LAN, VPN, MPLS)
  • Exemple de protocole applicatif: HTTP
Jour 2:

Sécurité des réseaux et firewalls (grands principes)

  • Cloisonnement et filtrage IP, relayage applicatif, architecture sécurisée:
    • Objectifs, enjeux et principes
    • Equipements et limites
  • Architecture sécurisée:
    • DMZ: les bonnes pratiques
    • Equipements et limites

Sécurité des applications Web

  • Attaques classiques et retour d'expérience

Deloitte Cyber Academy: fonctionnement des attaques Web classiques (injections SQL, XSS)

  • Attaques spécifiques: sécurité du navigateur (vulnérabilités Flash, Adobe, ActiveX)

Sécurisation

  • Gestion des droits et des accès
  • Stockage des mots de passe: exemple Deloitte Cyber Academy d'attaque réussie
  • Fédération des identités (SSO)
  • Bonnes pratiques de développement
  • Veille en vulnérabilité
  • Gestion des vulnérabilités techniques

Critères de choix d’une solution de sécurité

  • Panorama du marché et vocabulaire du marketing
  • Comprendre et utiliser un rapport de test intrusif ou d'audit technique de sécurité
  • Audits de sécurité et conformité
  • La gestion de la sécurité dans le temps
  • Gestion des tiers (fournisseurs de services, prestataires, clients et partenaires)

Conclusion

Teaching methods

  • Cours magistral
  • Démonstrations

Certificate, diploma

Cette formation n'est pas certifiante.

These courses might interest you